ด้วยความหวังว่าจะเอาชนะโจรสลัดได้ เจ้าบ้านชาวฝรั่งเศสจึงพัฒนาเทคโนโลยีของตัวเองขึ้นมาซึ่งเก็บไว้เองอย่างอิจฉา คำอธิบาย
การมาถึงของมัลแวร์ Miraiในปี 2559 ทำให้เราตระหนักถึงความเสี่ยงที่เกิดจากวัตถุที่เชื่อมต่อกัน มีมากมายและง่ายต่อการแฮ็ก ดังนั้นพวกมันจึงเป็นเป้าหมายสำคัญสำหรับแฮกเกอร์ที่สามารถติดตั้งบ็อตเน็ตขนาดใหญ่ที่สามารถนำส่วนหนึ่งของเว็บล่มได้ด้วยการโจมตีแบบปฏิเสธการให้บริการ สิ่งเหล่านี้ประกอบด้วยการทำให้เซิร์ฟเวอร์อิ่มตัวด้วยการส่งคำขอจำนวนมากไปยังเซิร์ฟเวอร์ เมื่อเผชิญกับภัยคุกคามนี้ ผู้เชี่ยวชาญด้านอินเทอร์เน็ตจึงจำเป็นต้องตอบสนอง ที่ OVH โฮสติ้งยักษ์ใหญ่ ซึ่งจัดการเซิร์ฟเวอร์มากกว่า 260,000 แห่งทั่วโลก ถึงเวลาแล้วที่จะต้องเสริมความแข็งแกร่ง ภายในหนึ่งปี เจ้าของที่พักต้องการสร้าง "เขื่อนดิจิทัล" ที่สามารถต้านทานการไหลได้ถึง 7 เทราบิต/วินาที ปัจจุบันบันทึกการโจมตี DDoS อยู่ที่ประมาณ 1 เทราบิต/วินาที
ความเสี่ยงที่จะคงอยู่และเติบโต
ต้องบอกว่าสำหรับ OVH การลงทุนครั้งนี้มีความจำเป็นทางเศรษฐกิจ ไคลเอนต์ทั้งหมดจะได้รับประโยชน์จากการป้องกันต่อต้าน DDoS ตามค่าเริ่มต้น เนื่องจากไคลเอนต์ที่ไม่สามารถเข้าถึงเซิร์ฟเวอร์ได้จำเป็นต้องเสี่ยงต่อการไปที่อื่น แต่ความท้าทายนั้นยากเพราะการโจมตีในอนาคตจะมีพลังมากขึ้นและกระจายมากขึ้นเรื่อยๆ“ความเร็วเพิ่มขึ้นอย่างต่อเนื่อง เช่นเดียวกับจำนวนอ็อบเจ็กต์ที่เชื่อมต่อ และรวมถึงที่อยู่ IP ด้วย แต่การโจมตีมีแนวโน้มที่จะรุนแรงขึ้นแบบทวีคูณ”ประมาณการโดย Stéphane Lesimple ผู้จัดการศูนย์ปฏิบัติการด้านความปลอดภัยของ OVH
ในสภาวะเช่นนี้ เราจะเอาชนะโจรสลัดได้อย่างไร?“เพื่อให้บรรลุเป้าหมายนี้ คุณจำเป็นต้องมีสองสิ่งเป็นหลัก: ความสามารถในการเชื่อมต่อโครงข่ายสูงและความสามารถในการกรองแพ็กเก็ตสูง”ผู้จัดการอธิบาย แท้จริงแล้ว การตอบโต้การโจมตี DDoS โดยพื้นฐานแล้วประกอบด้วยการตรวจจับสิ่งเหล่านั้นในกระแสคำขอที่เป็นอันตรายและลบออก แต่สำหรับสิ่งนี้ โฮสต์จะต้องสามารถรองรับคำขอทั้งหมดบนเครือข่ายได้แล้ว“มิฉะนั้น การสื่อสารจะถูกบล็อกบนเครือข่ายของผู้ให้บริการรายอื่น และเซิร์ฟเวอร์ที่ถูกกำหนดเป้าหมายจะพบว่าตัวเองไม่พร้อมใช้งาน”สเตฟาน เลซิมเปิล กล่าวต่อ เพื่อหลีกเลี่ยงปัญหานี้ OVH จึงต้องเจรจาความสามารถในการเชื่อมต่อโครงข่ายขนาดใหญ่เพียงพอกับผู้ให้บริการรายอื่น ทั้งที่ระดับของโหนดแลกเปลี่ยนอินเทอร์เน็ต (“เพียร์”) หรือผ่านข้อตกลงโดยตรงกับผู้ให้บริการระบบขนส่งมวลชน“ความสามารถในการเชื่อมต่อโครงข่ายนี้แสดงถึงต้นทุนที่ค่อนข้างสูง”ผู้จัดการบอกเรา

อัลกอริธึมแบบโฮมเมดบนวงจรที่ตั้งโปรแกรมได้
เมื่อคำขอมาถึงเครือข่าย คุณจะต้องแยกข้าวสาลีออกจากแกลบ และสำหรับสิ่งนี้ OVH จึงมีอาวุธลับ: “VAC” (ย่อมาจาก “vacuum”) นี่คือระบบฮาร์ดแวร์แบบโฮมเมดซึ่งใช้วงจรตรรกะที่ตั้งโปรแกรมได้ของประเภท FPGA (อาร์เรย์เกทที่ตั้งโปรแกรมได้) ซึ่งวิศวกรของโฮสต์ใช้อัลกอริธึมการกรองที่พวกเขาพัฒนาขึ้นเอง“ในตอนแรกเราใช้ผลิตภัณฑ์ในตลาด แต่พวกมันไม่ยืดหยุ่นเพียงพอ แฮกเกอร์ฉลาดและมักจะหาทางเลี่ยงระบบกรองอยู่เสมอ ดังนั้นคุณจึงต้องสามารถปรับตัวได้อย่างต่อเนื่อง ซึ่งเป็นไปไม่ได้กับผลิตภัณฑ์เหล่านี้ ดังนั้นเราจึงเริ่มสร้างโซลูชันของเราเอง ไม่มีคำถามใด ๆ ยิ่งกว่านั้นคือการขายต่อ”สเตฟาน เลซิมเปิล อธิบาย
จนถึงปัจจุบัน OVH มี VAC สามแห่งกระจายอยู่ทั่วโลก แต่ละเครื่องสามารถประมวลผลปริมาณงาน 160 Gbps ซึ่งแสดงถึงความสามารถในการกรองรวม 480 Gbps ภายในหนึ่งปี เป้าหมายคือการมี VAC หลายสิบเครื่อง โดยแต่ละตัวมีความสามารถในการประมวลผล 600 Gbits/s หรือรวม 7.2 เทราบิต/วินาที“ด้วยการกระจายพวกมันไปทั่วโลก มันช่วยให้เราสามารถจัดการกับการโจมตีที่เกิดขึ้นได้”ขีดเส้นใต้ผู้จัดการ
นอกเหนือจากการใช้งานนี้แล้ว วิศวกรจะยังคงวิเคราะห์การโจมตีใหม่ๆ ทั้งหมดต่อไป โดยเฉพาะอย่างยิ่งการโจมตีที่มาจาก Mirai และรูปแบบอื่นๆ ตัวอย่างเช่น ในอนาคต เราควรคาดหวังว่าจะมีการโจมตีจากกล่อง ADSL เพิ่มขึ้น การติดเชื้อของเราเตอร์หนึ่งล้านตัวจาก Deutsche Telekomเมื่อเดือนพฤศจิกายนปีที่แล้วได้บอกเล่าล่วงหน้าถึงภัยคุกคามนี้“ปัญหาคือกล่องเหล่านี้มักจะมีที่อยู่ IP แบบไดนามิก ซึ่งทำให้การตรวจจับการโจมตีซับซ้อนยิ่งขึ้น”ขีดเส้นใต้สเตฟาน เลซิมเปิ้ล ดังที่เราเห็น อาชีพวิศวกรต่อต้าน DDoS ยังไม่หายไป
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-